Brute wpa2 skaitliskās vārdnīcas. Rokasspiedienu uzlaušana pakalpojumā Pyrit — ātrākais veids, kā izmantot GPU un iepriekšēju jaucēju aprēķināšanu

Brutālā wifi vārdnīcas savās darbībās bieži izmanto profesionāli hakeri. Protams, būs nepieciešama arī specializēta programmatūra, kas nepieciešama sinhronizācijai ar vārdnīcu datu bāzi.

Bet, ja pašas programmas var viegli lejupielādēt no jebkura atvērtā koda, tad jums būs smagi jāmeklē labas Brutus vārdnīcas. Turklāt tas ir rets un ļoti vērtīgs atradums internetā.

Bet, ja profesionālim bez liekas runas viss ir skaidrs, tad mazāk pieredzējušai auditorijai visa šī terminoloģija ir brīnums. Parastais lietotājs nevar saprast, kāpēc un kādam nolūkam var būt nepieciešams brute force wifi wpa2. Kā to lietot un ar ko tas viss “ir”?

Kas ir Brutus

Brutus ir viena no sistēmām paroles uzlauzšanai, izvēloties taustiņu kombināciju. Jūsu dators varēs uzminēt paroli, ja jums ir atbilstoša programmatūra un vārdnīcas datu bāze.

Brute var izmantot gandrīz visur, kur sistēma ir aizsargāta ar paroli. Tā varētu būt pastkaste, sociālā lapa vai kas cits.

Mēs runāsim sīkāk par brutālu piekļuvi wifi maršrutētājam. Mūsu mērķis ir iegūt piekļuvi trešās puses interneta savienojumam. Un šeit ir vajadzīgas vārdnīcas, programmatūra un pacietība.

Kur sākas Brute Wifi?

Sākotnēji ir vērts atšķirt pieejamās maršrutētāju šifrēšanas sistēmas - WPA un WPA2. Abos gadījumos jūs varat strādāt ar paroles ģenerēšanu, taču pēdējā iespēja sistēmas šifrēšanai ir mazāk vēlama.

Brute wifi wpa2 vārdnīca tiek savienota ar programmatūru, kas automātiski ģenerē un meklē atbilstības. Šī procedūra ir ilgstoša un var ilgt vismaz vairākas dienas. Bet atkal tas ir atkarīgs tikai no pašas paroles sarežģītības.

Bet, ja jums izdevās lejupielādēt vārdnīcas no uzticamas un pārbaudītas datu bāzes, varat paļauties uz pozitīvu gala rezultātu.

Vai visas vārdnīcas ir vienādas?

Wi-Fi piekļuves tīrīšana ir jāsāk tikai tad, ja skaidri saprotat visas secīgās darbības un posmus, kas jums būs jāpārvar. Fakts ir tāds, ka pat brutālās wifi vārdnīcas ļoti atšķiras viena no otras, un to izmantošana ne vienmēr var būt efektīva, ja atlasāt nepareizu datu bāzi.

Ņemiet vērā arī maksimālo skaitļu secību lejupielādētajā vārdnīcā. Visbiežāk lietotāji parolē izmanto 8 ciparus, bet ir vārdnīcas, kuru paroļu kombinācijas ir 7-9 cipari.

Wi-Fi paroļu vārdnīcai jābūt pielāgotai jūsu reģionam. Tas ir, ir atsevišķas datu bāzes angļu, spāņu, franču un citās valodās. Mūsu gadījumā mums ir nepieciešama krievu paroļu kombināciju datu bāze.

Pirms vārdnīcu sinhronizēšanas veltiet laiku, lai tās apskatītu teksta redaktorā, un pārliecinieties, ka tās ir apkopotas atbilstošā līmenī un aptver lielāko daļu populāro kombināciju.

Uzlauzt piekļuvi Wi-Fi no tālruņa ekrāna

Ir pilnīgi iespējams veikt wifi brutālu spēku no Android viedtālruņa, jo atbilstošā programmatūra ir pieejama bez maksas un to var lejupielādēt bez ierobežojumiem. Un pēc instalēšanas jums būs jāizmanto tās pašas vārdnīcas, kurās, iespējams, atlasīsiet unikālu paroles kombināciju.

Labākās vārdnīcas tīmeklī

Mēs esam apkopojuši labākās vārdnīcu datu bāzes turpmākai paroles izvēlei un wifi brutālam spēkam. To ir viegli pārbaudīt — lejupielādējiet mūsu vārdnīcas savā datorā un izmēģiniet tās.

Piedāvātajās vārdnīcās ir viena no lielākajām krievu vaicājumu paroļu opciju kombināciju datubāzēm. Un arī pašas vārdnīcas tiek nepārtraukti pilnveidotas un papildinātas, kas ir svarīgi jaunajiem lietotājiem.

Lejupielādēt Brute WiFi vārdnīcas (wpa, wpa2)

  • :
  • :
  • [Datumi dažādās rakstībās]:
  • [Maza vārdnīca ar 9 miljoniem vārdu]:
  • [2014. gadā nopludināto e-pasta ziņojumu paroles]:

Pyrit lietošanas priekšrocības

Uzlauztu rokasspiedienu uzlaušana ir vienīgais veids, kā uzlauzt WPA/WPA2 paroles. Tas tiek ražots, izmantojot brutālā spēka metodi (paroles meklēšana).

Starp citu, ja jūs vēl neesat iepazinies ar rokasspiedienu tveršanas tehniku, skatiet rakstu “”.

Tā kā brutāla spēka izmantošana negarantē pozitīvu rezultātu, ir izgudroti vairāki paņēmieni, kas var ievērojami palielināt izredzes gūt panākumus. Tie ietver:

  • video karšu izmantošana paroļu uzminēšanai (ievērojami palielina meklēšanas ātrumu)
  • tabulu izmantošana ar iepriekš aprēķinātām jaukām (palielināts ātrums + iespēja atkārtoti izmantot to pašu piekļuves punktu, iespēja dažu sekunžu laikā izmēģināt desmitiem rokasspiedienu no viena piekļuves punkta)
  • labu vārdnīcu izmantošana (palielina veiksmes iespējas)

Pyrit var izmantot visas šīs metodes - tāpēc tas ir ātrākais WPA/WPA2 paroļu uzlauzējs vai viens no diviem labākajiem kopā ar oclHashcat.

Šīs metodes ievieš arī citas programmas. Piemēram, gan oclHashcat, gan coWPAtty īsteno meklēšanu vārdnīcā. coWPAtty ievieš jaucējvārdu iepriekšēju aprēķinu (bet neatbalsta grafisko karšu izmantošanu). oclHashcat ļauj izmantot videokaršu jaudu, taču neveic iepriekšēju jaucēju aprēķinu. Raugoties uz priekšu, atzīmēšu, ka programmā oclHashcat varat veikt iepriekšēju jaucējvārdu aprēķinu un atkārtoti izmantot iegūtos datus vienam piekļuves punktam, lai pārbaudītu vairākus rokasspiedienus, nepagarinot jaukšanas aprēķināšanas laiku, kā tas tiks aprakstīts vēlāk. Aircrack-ng šķērso vārdnīcu un efektīvi izmanto daudzkodolu procesorus, bet neizmanto citus "paātrinājumus".

Manā sistēmā oclHashcat izmanto brutālu spēku, lai uzlauztu WPA/WPA2 paroles ar ātrumu 31550 H/s, un Pyrit aprēķina jaucējus ar ātrumu 38000–40000 PMK. Turpmāka rokasspiedienu pārbaude aizņem mazāk nekā sekundi. No tā var redzēt, ka pat pārbaudot vienu rokasspiedienu, mēs palielinām ātrumu par aptuveni trešdaļu un, ja vienam AP gribam pārbaudīt vairākus rokasspiedienus, tad ar oclHashcat jāsāk viss no jauna. Programmā Pyrit katrs jauns rokasspiediens aizņem sekundes daļu.

Lai Pyrit varētu pilnībā izmantot savu jaudu, jums ir jābūt instalētiem patentētiem videokartes draiveriem. Apskatiet rakstu “” un tajā norādīto materiālu - tajā soli pa solim ir pastāstīts par draiveru un Pyrit instalēšanu Kali Linux 2 datorā ar grafisko karti no AMD. Jums ir jāievēro visas darbības, nevis tikai pēdējā instrukcija. Man nav NVidia datora, tāpēc man nav jaunāko instrukciju par draivera un Pyrit instalēšanu NVidia sistēmām.

Ātrākā WPA/WPA2 paroļu uzlaušana

Mani sākotnējie dati:

  • uzbruka TD - DANIELLE2015
  • tiek izsaukts fails ar iepriekš notverto rokasspiedienu DANIELLE2015-01.kap

WPA/WPA2 uzlaušanas vārdnīca

Es izmantošu Rockyou vārdnīcu, kas nāk ar Kali Linux. Apmācībai ar to pilnīgi pietiek, bet praktiskiem uzbrukumiem varu ieteikt ģenerētas tālruņu numuru vārdnīcas, ģenerētas vārdnīcas konkrētiem AP formā AP_nosaukums+cipari, kas aizpilda ieejas frāzi līdz astoņām rakstzīmēm.

Kopēsim labāko vārdnīcas failu saknes direktorijā.

Cp /usr/share/wordlists/rockyou.txt.gz .

Izpakosim to.

Gunzip rockyou.txt.gz

Tā kā minimālajai WPA2 parolei ir jābūt 8 rakstzīmēm, parsēsim failu, lai filtrētu visas paroles, kas ir mazākas par 8 rakstzīmēm un vairāk nekā 63 (patiesībā varat vienkārši izlaist šo rindiņu, tas ir pilnībā atkarīgs no jums). Tāpēc mēs saglabāsim šo failu kā newrockyou.txt.

Kaķis rockyou.txt | šķirot | unikāls | pw-inspektors -m 8 -M 63 > newrockyou.txt

Apskatīsim, cik daudz paroļu ir šajā failā:

Wc -l newrockyou.txt

Tajā ir 9606665 paroles.

Sākotnējā failā ir vēl vairāk.

Wc -l rockyou.txt

Ir 14344392 paroles. Tāpēc mēs esam padarījuši šo failu īsāku, kas nozīmē, ka mēs varam pārbaudīt AP īsākā laika periodā.

Visbeidzot, pārdēvēsim šo failu par wpa.lst.

Mv newrockyou.txt wpa.lst

ESSID izveide Pyrit datu bāzē

Tagad mums ir jāizveido ESSID Pyrit datu bāzē

Pyrit -e DANIELLE2015 create_essid

PIEZĪME. Ja AP nosaukumā ir atstarpe, piemēram, “NetComm Wireless”, jūsu komanda būs aptuveni šāda:

Pyrit -e "NetComm Wireless" create_essid

Lieliski, tagad Pyrit datubāzei ir pievienots ESSID.

Vārdnīcas importēšana programmā Pyrit

Tagad, kad ESSID ir pievienots Pyrit datu bāzei, importēsim mūsu paroļu vārdnīcu.

Izmantojiet šo komandu, lai Pyrit datu bāzē importētu iepriekš izveidotu paroļu vārdnīcu wpa.lst.

Pyrit -i /root/wpa.lst importa_paroles

Izveidojiet tabulas programmā Pyrit, izmantojot pakešu procesu

Tas ir vienkārši, vienkārši ierakstiet šādu komandu

Pirīta partija

Tā kā šī darbība tiek veikta klēpjdatorā, man ir 38000-40000 PMK. Tas ir tālu no robežas – stacionārie datori ar labu grafisko karti palīdzēs ievērojami palielināt šo aprēķinu ātrumu.

Jums ir jābūt uzmanīgiem, cik liels ir jūsu vārdnīcas fails un cik karsts ir jūsu CPU un GPU. Izmantojiet papildu dzesēšanu, lai izvairītos no bojājumiem.

Datorurķēšanas process ar Pyrit

Mēs izmantosim rokasspiediena uzbrukumu, izmantojot iepriekš aprēķinātu jaucējvārdu datubāzi. Kad pabeidzām visus nepieciešamos sagatavošanās posmus, uzbrukuma uzsākšana kļuva pavisam vienkārša. Vienkārši izmantojiet šo komandu, lai sāktu uzlaušanas procesu.

Pyrit -r DANIELLE2015-01.cap attack_db

Tas ir viss. Viss process, ieskaitot sākotnējo jaucējvārdu aprēķinu, aizņēma vairākas minūtes. Lai izgūtu paroli, ja tā bija vārdnīcā, visas datu bāzes tabulas šķērsošana aizņēma mazāk nekā sekundi. Mans ātrums sasniedza 6322696 PMK. Šis ir līdz šim ātrākais.

Tas aizņem sekundes, tāpēc vienmēr ir vērts to izmantot, ja parole netiek atrasta.

Rokasspiediena uzbrukums ar vārdnīcu Pyrit, neizmantojot iepriekš aprēķinātas tabulas

Ja nevēlaties izveidot datu bāzi, bet vēlaties tieši strādāt ar vārdnīcas failu (kas ir daudz lēnāk), varat rīkoties šādi

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Cik ātra ir šī metode? 17807 PMK sekundē. Manai gaumei daudz lēnāk.

Pyrit un datu bāzes tīrīšana

Visbeidzot, ja nepieciešams, varat noņemt essid un veikt tīrīšanu.

Pyrit -e DANIELLE2015 delete_essid

Tas atbrīvos diezgan daudz vietas diskā.

Sveiki! Šis būs manas galvenās sērijas par bezvadu tīkla drošību pavadraksts. Es to veltīšu Wi-Fi paroļu datu bāzu izlasei. Tikai visnoderīgākais, bez liekā ūdens.

Jūs varat nepiekrist manam viedoklim daudzos punktos - komentāri vienmēr ir atvērti diskusijai. Tiek mudināta palīdzēt viens otram.

Šis raksts ir sagatavots tikai ar mērķi uzlabot personiskās informācijas drošības prasmes. WiFiGid projekts ir kategoriski pret informācijas izmantošanu svešos tīklos bez iepriekšējas to īpašnieku piekrišanas. Dzīvosim kopā un nenodarīsim pāri citiem!

Teorijas slānis ievadam

Pašas pamatnes būs zemākas. Šeit es nevarēju pretoties un mēģināšu identificēt esošās problēmas Wi-Fi brutālajās metodēs. Kādas pieejas pastāv šajā virzienā:

  1. Klasisks brutālais spēks lidojumā – t.i. mēģinot izveidot savienojumu ar piekļuves punktiem un nekavējoties pārbaudīt paroles. Metode ir nogrimusi aizmirstībā, neizmantojiet šo anahronismu!
  2. Rokasspiediena pārtveršana un iznīcināšana, izmantojot Aircrack — Hashcat — ir visefektīvākais paņēmiens, kas ļauj izmantot visu datora jaudu. Es ceru, ka tas ir tas, kāpēc jūs šeit ieradāties.
  3. Brute WPS arī ir sava vieta, taču biežāk tiek izmantota otrā metode.

Kāda ideja mums ir svarīga saistībā ar otro uzdevuma punktu:

Paroles ir dažāda garuma. Neizmantojiet bāzes, nedomājot par to mērķi.

Šeit ir dažas no manām pārdomām:

  • Sākot ar WPA, nav paroles, kas ir īsākas par 8 rakstzīmēm. Tie. Visam zemāk esošajam nav jēgas izmantot. Protams, ja jums nav paveicies atrast WEP tīklu.
  • Cilvēki ļoti bieži savās parolēs izmanto ciparus – tālruņu numurus un datumus.
  • Populāras nopludinātas paroles var atrast, piemēram, no e-pastiem – sakritīs arī mājas paroles piekļuves punktiem. Tas ir, ir lietderīgi palaist cauri populāriem paroļu sarakstiem (protams, garāki par 8 rakstzīmēm).
  • Un, ja nekas cits nepalīdz, varat izmantot pilnīgu meklēšanu. Ir jau gatavas datubāzes, bet es labāk izmantoju Crunch ģeneratoru - jūs uzstādāt jebkādus nosacījumus, kas JUMS VAJAG, un jūs saņemat gatavu datu bāzi.

Izmantojot galvu, iespēja veiksmīgi uzminēt paroli palielinās eksponenciāli.

Pašreizējās datu bāzes

Tagad, kad esam sakārtojuši teoriju, ir pienācis laiks nodrošināt gatavas bāzes. Ja jums ir kaut kas savs, ievietojiet to komentāros ar paskaidrojumiem. Komentāri tiek moderēti, ne viss pāries, miskaste šeit nav vajadzīga.

Kas ir pieejams un lietojams, populārākās paroļu vārdnīcas Krievijā un NVS valstīs (dic un txt formātā - visi teksta faili):

  • TOP Wi-Fi paroles WPA, WPA2, WPA3
  • TOP 9 miljoni
  • Paroļu saraksts E-pasts
  • Datumi un dzimšanas dienas
  • Tālruņi – Krievija – Ukraina – Baltkrievija
  • 8 ciparu skaitļi
  • 9 ciparu skaitļi

Alternatīvas

Šeit es atstāšu vairākas alternatīvas paroļu izvēles iespējas. Ko darīt, ja lasītājam tas šķiet noderīgi:

  • Varat izmantot ģenerēšanas programmas - Crunch un John the Riper -, kas ļauj izveidot datu bāzes jūsu konkrētajām idejām. Taču, kā likums, nepārtrauktu vispārīgo zāļu šķirošana, pat izmantojot vismodernāko aparatūru, aizņem ļoti ilgu laiku.

  • Ir tiešsaistes pakalpojumi (es nedaru, jo ir arī ļaundari), kas jau ir atšifrējuši daudzus rokasspiedienus vai sāks tos atšifrēt - acīmredzot tas maksā, bet dažreiz tas ir tā vērts.

Kali vārdnīcas

Šīs uzlaušanas vārdnīcas jau ir pieejamas jebkurā Kali Linux lietotājam. Tāpēc izmantojiet to un neko nelejupielādējiet. Zemāk es sniegšu sarakstu ar nelielu skaidrojumu. Bet ar to, kas bija iepriekš, ir pilnīgi pietiekami normālam darbam ar mainīgiem panākumiem.

  • RockYou (/usr/share/wordlists/rockyou) ir vispopulārākā vārdnīca, kas paredzēta jebkuram nolūkam. To var izmantot arī Wi-Fi, taču iesaku vispirms notīrīt nepiemērotas paroles, izmantojot to pašu pw-inspektoru.

Tas ir viss. Ja jums ir kaut kas, ko ieteikt, lūdzu, atstājiet to zemāk esošajos komentāros. Redzēsim, izdomāsim, bet bez miskastēm.

Par aircrack -ng vārdnīcām.

Pirmā lieta, kas jums jāzina, ir tas, ka PILNĪGI VISAS šādos rakstos sniegtās darbības ir bez ĻOTI labas vārdnīcas (lietderībai gaisa plaisa ieskaitot), uzlaušanas gadījumā parole, kas ietver neskaitāmas dažādas paroļu kombinācijas , ne vairāk kā žurku skrējiens. Tāpēc es jūs uzreiz brīdinu: visas jūsu manipulācijas var izrādīties bezjēdzīgas, ja lietotājs izmantos patvaļīgu kombināciju, piemēram:

... kas tiek panākts vienkārši bezjēdzīgi “klauvējot” lietotājam pa tastatūru. Šeit apskatītā metode AP atšifrēšanai ar šifrēšanas klasēm WEP, WPA, WPA2 ir balstīta uz brutāla spēka uzbrukumu, tas ir, meklēšanu vārdnīcā. Diemžēl šī ir šādu metožu problēma: vārdnīca obligāti cita starpā satur upura izdomāto paroli. Kāda ir varbūtība, ka jūsu lejupielādētajā vai sastādītajā vārdnīcā būs iepriekš norādītā kombinācija? Tīkla maska ​​nav zināma, jums tā būs akli jāpiespiež.

Nedz aircrack, nedz hakeri nav dzīvi. Paroli, un ne tikai Wi-Fi, var uzzināt citos veidos. Lasi un iepazīsties:

Bez jebkādas vārdnīcas - nekādi. Ak un ak. Jau iepriekš brīdinu – izvairieties no vecām ārzemju vārdnīcām, kas datētas ar 2010. gadu. Internetā to ir daudz, un tie ir vienlīdz bezjēdzīgi, un jūs pats to sapratīsit. Kas attiecas uz raksta autoru, tad viņu reti kad pievīla viena vārdnīca. Vienīgā problēma jums ir tā, ka "vārdnīcas" arhīvs txt formātā sver aptuveni 14 GB. Tas, starp citu, arī ir maz. Tur ir ģenerēts kosmisks skaits tastatūras kombināciju, tās tiek filtrētas pēc izplatītākajām; Varbūt parādīsies jūsu parole. Būtu lieki atgādināt, ka šāda izmēra faili ir jālejupielādē atsevišķi, nevis kā daļa no citām lejupielādēm un ar aizvērtām pārlūkprogrammām. Būtu žēl, ja pēc ilgāka laika, mēģinot atvērt paroles dokumentu, rodas atvēršanas kļūda. Jums tas būs jālejupielādē vēlreiz...

Tātad, es paskaidrošu darbības principu. Ja WEP ir iespējamas citas iespējas, Kali ir daudz utilītu WEP paroļu uzlaušanai, tad jaudīgākas aizsardzības gadījumā, piemēram, WPA2 (šodien visizplatītākais aizsardzības veids), tikai iespēja ar vārdnīcu vai brute. spēks ir iespējams (arī mūsu gadījumā). Datorurķēšana, izmantojot WiFi gaisa izgāztuve tas būs iespējams tikai šādā veidā, nevis citādi. Tas ir vienīgais, bet būtiskais metodes trūkums. Tas pats attiecas uz citām brutālā spēka metodēm un vārdnīcā esošās paroles aizstāšanu.

“Oficiālās” vārdnīcas par gaisa plaisu

Viņiem nav pamata prasību. Tips – teksta dokuments, kas sastādīts pēc principa 1 parole 1 rindā ar rindiņu pārtraukumiem. Latīņu burtu klātbūtne abos gadījumos, arābu cipari un vairāki simboli.

Aircrack vārdnīcas – kur tās iegūt?

Ja vēlaties izmantot gatavas vārdnīcas aircrack, kurām nav nekādu priekšrocību salīdzinājumā ar modernākām vārdnīcām, es atkal novirzīšu jūs uz oficiālo vietni:

http://www.aircrack-ng.org/

kuras lapā šīs pašas aircrack vārdnīcas ir gatavas lejupielādei saitēs uz trešo pušu resursiem. Jebkurā gadījumā, ieskatieties tuvāk. Vienā vai otrā veidā jūs joprojām apmeklēsit šo vietni, mēģinot tiešsaistē atrast vārdnīcas par aircrack.

Tālāk. Tīkls ir pilns ar citām piemērotām vārdnīcām, kas dublē viena otru. Lūk, kā strādā daudzi “hakeri”: kāds cits to pārdēvēja, ja Dievs dos, viņi to atšķaidīja ar savu, iesaiņoja, un tas ir darīts. No tā neviens nav pasargāts. Tātad jums būs jāmeklē.

Nākamā problēma ar ārzemju vārdnīcām: kvalitatīvākās tiek apkopotas, izmantojot metodi “kādas paroles tika noskaidrotas, tās tika pievienotas sarakstam”. Mums ir tikai viena problēma: Krievijā paroles parasti tiek veidotas savādāk. Tātad pat labākā atslēgu vārdnīca 300 miljonu vērtībā var jums “atteikt” pēc 9–12 stundu gaidīšanas.

Galvenā problēma, kā jau minēts, ir vārdnīcu lielums. Internetā ir īsti šedevri. Gandrīz visi no tiem ir no ārzemēm. Tomēr pat psihologi un citi speciālisti piedalījās to veidošanā (pēc autoru domām), cenšoties reproducēt visbiežāk sastopamās nejaušās simbolu kopas, piemēram, "pērtiķi uz klavierēm". Galu galā labākā parole, ko izdomāt, ir:

  • atveriet Notepad
  • aizvērt acis
  • sitiet pa tastatūru ar visiem 10 pirkstiem uzreiz
  • atšķaidiet paroli ar tādiem simboliem kā @, #, $ utt., beigās pievienojot lielo burtu. Tas nav “qwerty” jums...
  • kopējiet rezultātu un izmantojiet to kā paroli. Jūs to nevarēsit atcerēties, taču hakeram būs nepieciešami 150 gadi, lai to uzlauztu.

Izveidojiet savas vārdnīcas aircrack.

Es teikšu īsi. Izmantosim Kali iekļauto utilītu Crunch. Paredzēts nejaušu paroļu ģenerēšanai, tam ir vairāki noderīgi iestatījumi. Dažas no tām ir ļoti noderīgas, ja, piemēram, izdodas ieraudzīt daļu no upura paroles. Tas ir, jūs zināt dažus simbolus.

Radīšanas process ir vienkāršs. Palaidiet termināli un ievadiet komandu šādā formātā:

crunch 7 8 -o /root/Desktop/dict

Komanda izveidos vārdnīcu ar nosaukumu dikt uz darbvirsmas no visu veidu burtu un ciparu kombinācijām, kas satur no 7 līdz 8 rakstzīmēm - parasto paroli. Ērti, vai ne? Un jums nav jālejupielādē nekādas vārdnīcas aircrack... Ja priecājaties agri, apskatiet izmērus:

Jā, jā, diezgan maz - apmēram 2 terabaiti. Pichalka (...

Ko darīt? Ja jums ir iemesls to darīt, varat pievienot komandas, lai padarītu paroles precīzākas. Tātad ģenerēšanas komandai var būt šāda forma:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Kur 9876543210 – precīzi un tikai simboli, kas parādās topošajā vārdnīcā. Un ne vairāk. Vai:

Šajā gadījumā Crunch izveidos vārdnīcu ar parolēm #$ .

Daudzas šādas vārdnīcas var sastādīt, ticiet man, dažreiz šī metode darbojas ļoti labi. Tie nesvērs tik daudz, tie būs mobili, un tos varēs viegli uzglabāt ārējos datu nesējos. Tātad paroles atlases komandā varat norādīt izveidotās paroles, atdalot tās ar komatiem (ja Kali darbvirsmā ir saglabātas paštaisītas aircrack vārdnīcas):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

BET atkal

Izmantojot tādas programmas kā Crunch vai Džons Riperis ne gluži tāda iespēja, kas noderētu profesionālam zaglim. Tam ir vairāki iemesli. Nevarēju nekādi modificēt skriptu, lai paroles kombinācijas uzlaušanas procesu būtu iespējams sadalīt vairākos posmos (no sesijas uz sesiju, no vienas atsāknēšanas uz otru). Tas nozīmē, ka uzlaušanas process var ilgt mēnešus. Uz strauja datora veiktspējas krituma fona (domāju, ka uz pusi). Un galu galā kā opcija - atsevišķa mašīna brutālam spēkam? Vispār nepieņemama greznība. Darbs ar DUAL videokarti 64 bitu Windows 7 man sniedza visefektīvākos rezultātus. Process ir aprakstīts rakstā.

Aircrack vārdnīcas — tiešsaistes pakalpojumi.

Būtu dīvaini, ja tāds cilvēks neparādītos. Taču pakalpojums, kas ietver paroļu atlasi, izmantojot vārdnīcu, pastāv jau 3-4 gadus. Tā atrodas:

Tā lepojas ar īsāko paroles atšifrēšanas laiku un vārdnīcu ar 600 miljoniem atslēgu. Es nezinu nevienu atsauksmi par to, jo neesmu to izmantojis. Kāpēc? Tomēr 17 ASV dolāri par atslēgu (raksta rakstīšanas laikā). Jums būs nepieciešams viss tāpat kā atlases gadījumā, izmantojot pieejamo vārdnīcu: jāievada upura BSSID, jānorāda ceļš uz .cap failu un visbeidzot e-pasta adresi. Kā es pieņemu, viņi vispirms jums nosūtīs atbildi par to, vai viss notika labi vai nē, un viņi lūgs jums samaksāt. Kā, kad, es nezinu.

UZMANĪBU. Turpiniet uz savu risku. Ja es būtu resursa veidotājs, es nespētu pretoties un apmānīt nevienu, kas man gribētu tā vienkārši pārskaitīt naudu... Bet atkārtoju: nezinu, neesmu izmantojis. Jebkurā gadījumā daudzas meklētājprogrammas ir definējušas saiti uz šo kā ļaunprātīgu. Man tas bija jāizdzēš, bet adrese ir skaidri redzama attēla vietnes galvenē. Kas to izmantos - atsakieties no abonementa

Tātad labākā vārdnīca nav panaceja. Mēs izmantojam citu metodi: .

Lasīts: 6338